Categoria:Security

Pubblicazione articolo sulle tecniche di attacco e difesa di una Active Directory

Su ICTPower.it è stato pubblicato il mio articolo sulle Active Directory – Tecniche di attacco e di difesa in cui ho cercato di analizzare quali sono al momento i possibili attacchi noti che hanno come obbiettivo la compromissione di un’infrastrutturta Active Directory. Al momento gli attacchi più comuni si basano sull’utilizzo degli attributi degli oggetti Active…



Microsoft Office 365 per la PMI italiana – Cuneo

Venerdì 24 novembre 2017 alle ore 14.30 presso la sala conferenze di PING in Via Pascal 7 a CUNEO si terrà un evento dedicato all’utilizzo di Microsoft Office 365 negli scenari aziendali della PMI italiana in cui verranno analizzati Exchange Online, Sharepoint Online, Microsoft Teams, Windows 10, Enterprise Mobility + Security ed Azure. L’incontro terminerà con un approfondimento sulle…



Violato il protocollo WPA2

Come annunciato nella news KRACK ATTACK: VIOLATO IL PROTOCOLLO DI SICUREZZA WI-FI WPA2 pubblicata dal CERT Nazionale Italia il ricercatore di sicurezza Mathy Vanhoef dell’Università di Leuven (Lovanio, Belgio) ha scoperto gravi vulnerabilità nel protocollo WPA2 (Wi-Fi Protected Access 2) che permetterebbero ad un’attaccante che si trovi nel raggio di azione del dispositivo Wi-Fi di…



Pubblicazione articolo sulle tecniche di attacco e difesa da dispositivi USB malevoli

Su ICTPower.it è stato pubblicato il mio articolo sulle Tecniche di attacco e difesa contro l’utilizzo di dispositivi USB in cui ho cercato di analizzare quali sono al momento i possibili attacchi che possono essere attuati sfruttando le porte USB e quali le contro misure. Purtroppo sebbene questo tipo di attacco richieda di riuscire ad inserire…



Microsoft Security Intelligence Report Volume 22

Su ICTPower.it è stato pubblicato l’articolo Microsoft Security Intelligence Report Volume 22 che ho scritto a due mani con Roberto Massa. In questo articolo abbiamo analizzato i dati forniti da SIR circa le minacce informatiche del primo trimestre del 2017, ma anche dati statistici relativi a vulnerabilità, exploits, malware e siti malevoli raccolti su più…



Windows 10 versione 1511 non riceverà più gli aggiornamenti della sicurezza dopo il 10 ottobre 2017

La fine del servizio di Windows 10 versione 1511 per Current Branch (CB) e Current Branch for Business (CBB) è prevista per il 10 ottobre 2017. Si applica per le seguenti edizioni rilasciate a novembre 2015: Windows 10 Home Windows 10 Pro Windows 10 Education Windows 10 Enterprise Ciò significa che Windows 10 versione 1511…



Creazione msi per Adobe Reader 11.0.21

La creazione dell’msi per la versione aggiornata di Adobe Reader deve seguire una serie di passaggi per lo slipstream degli aggiornamenti e l’eventuale personalizzazione del setup ad esempio per eseguire l’installazione silente. In seguito gli aggiornamenti di sicurezza rilasciati da Adobe l’8 agosto 2017 per vari prodotti tra cui Adobe Acrobat e Reader che presentava…



Adozione di Windows 10 e scelta tra Current Branch for Business (CBB) o Long-Term Servicing Branch (LTSB)

Su ICTPower.it è stato pubblicato l’articolo Adozione di Windows 10 e scelta tra Current Branch for Business (CBB) o Long-Term Servicing Branch (LTSB) che ho scritto in collaborazione con Roberto Massa, nell’articolo viene analizzata la situazione dell’adozione di Windows 10 sulla base dei sondaggi condotti da Gartner e Dimensional Research e pubblicati rispettivamente a marzo…



Windows Defender Exploit Guard sostituirà EMET

Nella KB4034825 Features that are removed or deprecated in Windows 10 Fall Creators Update sono state rese note le funzionalità e le features che verranno deprecate o rimosse in Windows 10 Fall Creators Update, anche se tale elenco potrà ancora subire modifiche con l’aggiunta di ulteriori features o funzionalità è già deciso che Enhanced Mitigation…



Cisco 2017 Midyear Cybersecurity Report

Come di consueto a luglio Cisco pubblica il Cisco Midyear Cybersecurity Report disponibile al seguente Cisco Security Reports, nel quale viene fatto il punto sulla sicurezza dal punto sulla cybersecurity in termini di tecniche di attacco, vulnerabilità, statistiche e best practices. Di seguito alcune considerazioni trattate da questo report che come era logico aspettarsi alza…